الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات طويلة الأجل للارتفاع؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم قراصنة، حيث استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز السعة الصحيحة"، مما أدى إلى تنفيذ عمليات دقيقة أدت إلى خسائر تتجاوز 200 مليون دولار من الأصول. لم يكن هذا الحدث أحد أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبح أيضًا من أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم وقوع الهجوم، حيث تبخرت المبالغ المقفلة في بروتوكول Cetus بنسبة 84% في لحظة، لتصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت العديد من الرموز الشهيرة على شبكة SUI بنسبة تتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرة. على الرغم من أن حدث Cetus جلب تذبذبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة كبيرة في الاهتمام بالسلامة والبنية التحتية وجودة المشاريع.
2. تحليل أسباب هجوم حدث سيتوس
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من الاستفادة من ثغرة حسابية حرجة في البروتوكول، مستخدمين القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاث مراحل.
①إطلاق قرض فوري، التلاعب بالأسعار
استغل الهاكرز أولاً أقصى انزلاق في التحويل السريع لاقتراض 100 مليار haSUI من القرض السريع، واستعانوا بكميات كبيرة من الأموال للتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق جدًا.
ثم قام المهاجمون بتحضير لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من السيطرة على سعر haSUI باستخدام كمية كبيرة من الرموز السيئة والسيولة الضخمة. بعد ذلك، استهدفوا عدة رموز عديمة القيمة.
② إضافة السيولة
قام المهاجمون بإنشاء مراكز سيولة ضيقة، مدعين إضافة سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هو في الأساس بسبب سببين:
إعداد القناع واسع جدًا: يعادل حد أقصى كبير للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل العقد غير موجودة فعليًا. تمكن القراصنة من تجاوز كشف الفيض عن طريق إعداد معلمات غير طبيعية، مما يجعل المدخلات دائمًا أقل من هذا الحد الأقصى.
تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة للعرض الفعال لنوع بيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء العلوي المتجاوز، مما أدى إلى نتيجة عملية حسابية أقل بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للصرف. وكانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها كانت تقريبًا لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 توكن، ليتمكنوا من استبدال السيولة الهائلة.
③ سحب السيولة
قم بسداد القرض السريع مع الاحتفاظ بأرباح ضخمة. في النهاية ، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
عملات أخرى مثل HIPPO و LOFI انخفضت بنسبة 75-80%، والسيولة نفدت
2.2 أسباب وخصائص هذا الثغرة
ثغرة Cetus هذه لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محصورة فقط في Cetus، وليس لها علاقة بكود SUI. الجذر الأساسي للثغرة هو في شرط حدودي واحد، يكفي تعديل سطرين من الشيفرة للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق، واستبعاد هذه الثغرة.
عالية الخصوصية: تعمل العقود بسلاسة دون أي عطل لمدة عامين، وقد خضعت بروتوكول سيتوس للعديد من التدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استخدم القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية مع سيولة مرتفعة للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه المشكلات في منطقة عمياء ضمن رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة.
ليست مشكلة خاصة بـ Move:
تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد والتحقق من الأنواع، حيث تتضمن فحصًا أصليًا لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة كفحص حد أعلى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستبدال العمليات التحويلية بالعمليات الضرب التقليدية. بينما إذا كانت العمليات التقليدية للجمع والطرح والضرب والقسمة في Move، فسيتم فحص تجاوز السعة تلقائيًا، ولن تحدث هذه المشكلة من قطع الأرقام العالية.
تشبه الثغرات الموجودة في لغات أخرى (مثل Solidity و Rust) التي ظهرت سابقًا، حتى أنه بسبب نقص حماية الفائض العددي، كانت أكثر عرضة للاستغلال؛ قبل تحديث إصدار Solidity، كانت فحص الفائض ضعيفة جدًا. تاريخيًا، حدثت حالات من الفائض في الجمع، والفائض في الطرح، والفائض في الضرب، والسبب المباشر هو أن نتائج العمليات تجاوزت النطاق. على سبيل المثال، الثغرات الموجودة في عقود BEC و SMT الذكية بلغة Solidity، تم استغلالها من خلال معلمات مصممة بعناية، لتجاوز جمل الفحص في العقد، مما أدى إلى تنفيذ هجمات عن طريق تحويلات زائدة.
3. آلية الإجماع لـ SUI
3.1 مقدمة حول آلية توافق SUI
نظرة عامة:
SUI تعتمد إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، المختصر DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعتبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون لتشغيل العقد بأنفسهم، يكفي أن يقوموا بتأكيد SUI وتفويضها إلى المرسّخين المرشحين، لكي يشاركوا في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يتيح لهم المشاركة في توافق الشبكة من خلال "توظيف" المرسّخين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: مجموعة صغيرة من المدققين المختارين تخرج الكتل بترتيب ثابت أو عشوائي، مما يزيد من سرعة التأكيد ويعزز TPS.
انتخابات ديناميكية: بعد انتهاء كل فترة عد الأصوات، يتم إجراء تبديل ديناميكي، وإعادة انتخاب مجموعة من Validator بناءً على وزن التصويت، لضمان حيوية العقد، وتناسق المصالح، واللامركزية.
مميزات DPoS:
كفاءة عالية: نظرًا لوجود عدد قابل للتحكم من عقد الكتلة، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات القوة الحاسوبية، مما يؤدي إلى تكلفة أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالٍ: تضمن آلية الرهن والتفويض زيادة تكاليف الهجوم والمخاطر بشكل متزامن؛ مع وجود آلية المصادرة على السلسلة، يتم كبح السلوكيات الضارة بشكل فعال.
في نفس الوقت، يتم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية) في آلية توافق SUI، حيث يتطلب الأمر توافق أكثر من ثلثي الأصوات من المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، فإن الشبكة يمكن أن تظل آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو اتخاذ قرارات هامة، يتطلب الأمر أيضًا أكثر من ثلثي الأصوات لتنفيذ ذلك.
من الناحية الجوهرية، فإن DPoS هو في الواقع حل وسط لنظرية المثلث المستحيل، حيث تم إجراء تنازلات بين اللامركزية والكفاءة. في "المثلث المستحيل" المتمثل في الأمن واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة المتقدمة للحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.
3.2 ارتفع SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المرتبطة بالهجوم بسرعة.
من الناحية البرمجية، فإن ذلك يجعل من المستحيل حزم معاملات التحويل على السلسلة. تعتبر العقدة المُصادِقة مكونًا رئيسيًا في سلسلة كتل SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجمين جماعيًا، فإن هؤلاء المُصادِقين يطبقون في الواقع آلية مشابهة لآلية "تجميد الحسابات" في التمويل التقليدي على مستوى التوافق.
SUI本身内置了 رفض القائمة (deny list) آلية، وهذه ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فعندما يحدث الهجوم
SUI يمكنه تجميد عنوان المخترق على الفور. إذا لم تكن هذه الميزة موجودة، حتى لو كان لدى SUI 113 فقط من المدققين، سيكون من الصعب على Cetus تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعداد YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يدير عقدة تحرير هذا الملف وإعادة تحميله بشكل ديناميكي أو إعادة تشغيل العقدة وتحديث القائمة. من الناحية السطحية، يبدو أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذا التكوين الرئيسي عادة ما يكون منسقًا، نظرًا لأنه "تحديث عاجل مدفوع من قبل فريق SUI"، وبالتالي بشكل أساسي يتم تعيين وتحديث قائمة الرفض هذه من قبل مؤسسة SUI (أو المطورين المصرح لهم من قبلها).
أصدرت SUI قائمة سوداء، من الناحية النظرية يمكن للمدققين اختيار ما إذا كانوا سيستخدمونها أم لا - لكن في الواقع، معظم الناس يختارون اعتمادها بشكل تلقائي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لها في جوهرها درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقًا أساسيًا للبروتوكول، بل هي أشبه بطبقة من الأمان الإضافي للتعامل مع الحالات الطارئة، وضمان سلامة أموال المستخدمين.
جوهرها هو آلية ضمان الأمان. يشبه "سلسلة الأمان" المرتبطة بالباب، يتم تفعيلها فقط ضد الأشخاص الذين يرغبون في اقتحام المنزل، أي ضد أولئك الذين يسعون لإساءة استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبيرة، مقدمي السيولة الرئيسيين، فإن البروتوكول هو الأكثر رغبة في ضمان أمان الأموال، لأن البيانات على السلسلة tvl كلها تأتي من المساهمات الرئيسية للجهات الكبيرة، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فسيكون من الضروري ضمان الأمان كأولوية.
للمستثمرين الأفراد، تعتبر مساهمتهم في نشاط النظام البيئي داعمة قوية لبناء التكنولوجيا والمجتمع. يأمل فريق المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء المشترك، حتى يتمكنوا من تحسين النظام البيئي تدريجياً وزيادة معدل الاحتفاظ. أما في مجال التمويل اللامركزي، فإن الأهم هو أمان الأموال.
الشرط الأساسي لتحديد "ما إذا كان مركزياً" هو ما إذا كان لدى المستخدم السيطرة على الأصول. في هذه النقطة، تعكس SUI من خلال لغة البرمجة Move.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
تسجيلات الإعجاب 11
أعجبني
11
8
إعادة النشر
مشاركة
تعليق
0/400
ForkLibertarian
· منذ 4 س
瞬间 big dump 97,قطع الخسارة姬了属于是
شاهد النسخة الأصليةرد0
WenAirdrop
· منذ 5 س
تم تفريغ هذه البركة من قبل hk
شاهد النسخة الأصليةرد0
RektRecorder
· 08-10 22:17
المقعد الأمامي لمشهد الخسائر الكبيرة
شاهد النسخة الأصليةرد0
LiquidityNinja
· 08-10 22:08
لقد قمت بقطع الخسارة
شاهد النسخة الأصليةرد0
MevHunter
· 08-10 22:04
انتظر حتى يتم التخلص من القاع، الأيام القادمة طويلة
شاهد النسخة الأصليةرد0
NeverVoteOnDAO
· 08-10 22:03
ليس هذه هي المرة الأولى التي يتم اختراقها، اعتد على ذلك.
تظهر بيئة SUI مرونة قوية: تحليل الترقية الأمنية بعد هجوم Cetus وإمكانات النمو على المدى الطويل
الإيمان الثابت بعد أزمة الأمان: لماذا لا يزال SUI يمتلك إمكانيات طويلة الأجل للارتفاع؟
1. سلسلة ردود الفعل الناتجة عن هجوم واحد
في 22 مايو 2025، تعرض بروتوكول AMM الرائد الموزع على شبكة SUI، Cetus، لهجوم قراصنة، حيث استغل المهاجمون ثغرة منطقية مرتبطة بمشكلة "تجاوز السعة الصحيحة"، مما أدى إلى تنفيذ عمليات دقيقة أدت إلى خسائر تتجاوز 200 مليون دولار من الأصول. لم يكن هذا الحدث أحد أكبر حوادث الأمان في مجال DeFi حتى الآن هذا العام فحسب، بل أصبح أيضًا من أكثر الهجمات تدميراً منذ إطلاق الشبكة الرئيسية SUI.
وفقًا لبيانات DefiLlama، انخفض إجمالي القيمة المقفلة (TVL) في شبكة SUI بشكل حاد بأكثر من 330 مليون دولار في يوم وقوع الهجوم، حيث تبخرت المبالغ المقفلة في بروتوكول Cetus بنسبة 84% في لحظة، لتصل إلى 38 مليون دولار. ونتيجة لذلك، انخفضت العديد من الرموز الشهيرة على شبكة SUI بنسبة تتراوح بين 76% إلى 97% في غضون ساعة واحدة، مما أثار اهتمام السوق بسلامة SUI واستقرار النظام البيئي.
لكن بعد هذه الموجة من الصدمات، أظهر نظام SUI البيئي مرونة وقوة تعافي كبيرة. على الرغم من أن حدث Cetus جلب تذبذبات في الثقة على المدى القصير، إلا أن الأموال على السلسلة ونشاط المستخدمين لم يتعرضا لانخفاض مستمر، بل على العكس، أدى ذلك إلى زيادة كبيرة في الاهتمام بالسلامة والبنية التحتية وجودة المشاريع.
2. تحليل أسباب هجوم حدث سيتوس
2.1 عملية تنفيذ الهجوم
وفقًا للتحليل الفني لفريق Slow Mist حول حادثة هجوم Cetus، تمكن القراصنة من الاستفادة من ثغرة حسابية حرجة في البروتوكول، مستخدمين القروض الفورية، وتلاعب دقيق في الأسعار، وعيوب في العقود، لسرقة أكثر من 200 مليون دولار من الأصول الرقمية في فترة زمنية قصيرة. يمكن تقسيم مسار الهجوم تقريبًا إلى ثلاث مراحل.
①إطلاق قرض فوري، التلاعب بالأسعار
استغل الهاكرز أولاً أقصى انزلاق في التحويل السريع لاقتراض 100 مليار haSUI من القرض السريع، واستعانوا بكميات كبيرة من الأموال للتلاعب بالأسعار.
تسمح القروض السريعة للمستخدمين باقتراض وإعادة الأموال في نفس الصفقة، مع دفع رسوم فقط، وتتميز برافعة مالية عالية، ومخاطر منخفضة، وتكاليف منخفضة. استغل القراصنة هذه الآلية لتقليل أسعار السوق في فترة قصيرة، وتحكموا بدقة في نطاق ضيق جدًا.
ثم قام المهاجمون بتحضير لإنشاء مركز سيولة ضيق للغاية، حيث تم تحديد نطاق السعر بدقة بين أقل عرض 300,000 وأعلى سعر 300,200، بعرض سعر يبلغ 1.00496621% فقط.
من خلال الطريقة المذكورة أعلاه، تمكن القراصنة من السيطرة على سعر haSUI باستخدام كمية كبيرة من الرموز السيئة والسيولة الضخمة. بعد ذلك، استهدفوا عدة رموز عديمة القيمة.
② إضافة السيولة
قام المهاجمون بإنشاء مراكز سيولة ضيقة، مدعين إضافة سيولة، ولكن بسبب وجود ثغرة في دالة checked_shlw، حصلوا في النهاية على 1 توكن فقط.
هو في الأساس بسبب سببين:
إعداد القناع واسع جدًا: يعادل حد أقصى كبير للغاية لإضافة السيولة، مما يؤدي إلى أن تكون التحقق من المدخلات من قبل العقد غير موجودة فعليًا. تمكن القراصنة من تجاوز كشف الفيض عن طريق إعداد معلمات غير طبيعية، مما يجعل المدخلات دائمًا أقل من هذا الحد الأقصى.
تم قطع تجاوز البيانات: عند تنفيذ عملية الإزاحة n << 64 على القيمة العددية n، حدث قطع للبيانات بسبب تجاوز الإزاحة للعرض الفعال لنوع بيانات uint256 (256 بت). تم التخلص تلقائيًا من الجزء العلوي المتجاوز، مما أدى إلى نتيجة عملية حسابية أقل بكثير من المتوقع، مما جعل النظام يقلل من عدد haSUI المطلوب للصرف. وكانت النتيجة النهائية تقريبًا أقل من 1، ولكن نظرًا لأنها كانت تقريبًا لأعلى، فإن النتيجة النهائية كانت تساوي 1، مما يعني أن القراصنة يحتاجون فقط لإضافة 1 توكن، ليتمكنوا من استبدال السيولة الهائلة.
③ سحب السيولة
قم بسداد القرض السريع مع الاحتفاظ بأرباح ضخمة. في النهاية ، سحب أصول رمزية بقيمة إجمالية تصل إلى مئات الملايين من الدولارات من عدة برك سيولة.
حالة فقدان الأموال خطيرة، الهجوم أدى إلى سرقة الأصول التالية:
12.9 مليون SUI (حوالي 54 مليون دولار)
60,000,000 دولار أمريكي
4.9 مليون دولار أمريكي من شركة Haedal Stakeed SUI
مرحاض بقيمة 19.5 مليون دولار
عملات أخرى مثل HIPPO و LOFI انخفضت بنسبة 75-80%، والسيولة نفدت
2.2 أسباب وخصائص هذا الثغرة
ثغرة Cetus هذه لها ثلاث ميزات:
تكلفة الإصلاح منخفضة للغاية: من ناحية، السبب الجذري لحدث Cetus هو ثغرة في مكتبة الرياضيات الخاصة بـ Cetus، وليس خطأ في آلية تسعير البروتوكول أو خطأ في البنية التحتية الأساسية. من ناحية أخرى، فإن الثغرة محصورة فقط في Cetus، وليس لها علاقة بكود SUI. الجذر الأساسي للثغرة هو في شرط حدودي واحد، يكفي تعديل سطرين من الشيفرة للقضاء على المخاطر تمامًا؛ بعد الانتهاء من الإصلاح، يمكن نشره على الشبكة الرئيسية على الفور، لضمان اكتمال منطق العقد اللاحق، واستبعاد هذه الثغرة.
عالية الخصوصية: تعمل العقود بسلاسة دون أي عطل لمدة عامين، وقد خضعت بروتوكول سيتوس للعديد من التدقيقات، لكن لم يتم اكتشاف أي ثغرات، والسبب الرئيسي هو أن مكتبة Integer_Mate المستخدمة في الحسابات الرياضية لم تكن مشمولة في نطاق التدقيق.
استخدم القراصنة القيم المتطرفة لبناء نطاقات تداول بدقة، مما أدى إلى إنشاء سيناريوهات نادرة للغاية مع سيولة مرتفعة للغاية، مما أدى إلى تفعيل المنطق الاستثنائي، مما يدل على أن هذه الأنواع من المشكلات يصعب اكتشافها من خلال الاختبارات العادية. غالبًا ما تكون هذه المشكلات في منطقة عمياء ضمن رؤية الناس، لذلك تم اكتشافها بعد فترة طويلة.
تتفوق Move على العديد من لغات العقود الذكية في أمان الموارد والتحقق من الأنواع، حيث تتضمن فحصًا أصليًا لمشكلة تجاوز السعة في السيناريوهات الشائعة. كان هذا التجاوز بسبب استخدام قيمة خاطئة كفحص حد أعلى عند حساب عدد الرموز المطلوبة عند إضافة السيولة، واستبدال العمليات التحويلية بالعمليات الضرب التقليدية. بينما إذا كانت العمليات التقليدية للجمع والطرح والضرب والقسمة في Move، فسيتم فحص تجاوز السعة تلقائيًا، ولن تحدث هذه المشكلة من قطع الأرقام العالية.
تشبه الثغرات الموجودة في لغات أخرى (مثل Solidity و Rust) التي ظهرت سابقًا، حتى أنه بسبب نقص حماية الفائض العددي، كانت أكثر عرضة للاستغلال؛ قبل تحديث إصدار Solidity، كانت فحص الفائض ضعيفة جدًا. تاريخيًا، حدثت حالات من الفائض في الجمع، والفائض في الطرح، والفائض في الضرب، والسبب المباشر هو أن نتائج العمليات تجاوزت النطاق. على سبيل المثال، الثغرات الموجودة في عقود BEC و SMT الذكية بلغة Solidity، تم استغلالها من خلال معلمات مصممة بعناية، لتجاوز جمل الفحص في العقد، مما أدى إلى تنفيذ هجمات عن طريق تحويلات زائدة.
3. آلية الإجماع لـ SUI
3.1 مقدمة حول آلية توافق SUI
نظرة عامة:
SUI تعتمد إطار إثبات الحصة المفوضة (DeleGated Proof of Stake، المختصر DPoS)، على الرغم من أن آلية DPoS يمكن أن تزيد من قدرة معالجة المعاملات، إلا أنها لا تستطيع توفير مستوى عالٍ من اللامركزية مثل PoW (إثبات العمل). لذلك، فإن مستوى اللامركزية في SUI منخفض نسبيًا، وعتبة الحوكمة مرتفعة نسبيًا، مما يجعل من الصعب على المستخدمين العاديين التأثير مباشرة على حوكمة الشبكة.
متوسط عدد المدققين: 106
متوسط فترة الإيبوك: 24 ساعة
آلية العملية:
تفويض الحقوق: لا يحتاج المستخدمون العاديون لتشغيل العقد بأنفسهم، يكفي أن يقوموا بتأكيد SUI وتفويضها إلى المرسّخين المرشحين، لكي يشاركوا في ضمان أمان الشبكة وتوزيع المكافآت. هذه الآلية يمكن أن تقلل من عتبة المشاركة للمستخدمين العاديين، مما يتيح لهم المشاركة في توافق الشبكة من خلال "توظيف" المرسّخين الموثوقين. هذه أيضًا ميزة كبيرة لـ DPoS مقارنة بـ PoS التقليدي.
تمثيل دورة إنتاج الكتل: مجموعة صغيرة من المدققين المختارين تخرج الكتل بترتيب ثابت أو عشوائي، مما يزيد من سرعة التأكيد ويعزز TPS.
انتخابات ديناميكية: بعد انتهاء كل فترة عد الأصوات، يتم إجراء تبديل ديناميكي، وإعادة انتخاب مجموعة من Validator بناءً على وزن التصويت، لضمان حيوية العقد، وتناسق المصالح، واللامركزية.
مميزات DPoS:
كفاءة عالية: نظرًا لوجود عدد قابل للتحكم من عقد الكتلة، يمكن للشبكة إتمام التأكيد في مستوى مللي ثانية، مما يلبي متطلبات TPS العالية.
تكلفة منخفضة: عدد العقد المشاركة في الإجماع أقل، مما يؤدي إلى تقليل عرض النطاق الترددي والموارد الحاسوبية المطلوبة لمزامنة المعلومات وتجميع التوقيعات بشكل ملحوظ. وبالتالي، تنخفض تكاليف الأجهزة والصيانة، وتنخفض متطلبات القوة الحاسوبية، مما يؤدي إلى تكلفة أقل. في النهاية، تم تحقيق رسوم معاملات منخفضة للمستخدمين.
أمان عالٍ: تضمن آلية الرهن والتفويض زيادة تكاليف الهجوم والمخاطر بشكل متزامن؛ مع وجود آلية المصادرة على السلسلة، يتم كبح السلوكيات الضارة بشكل فعال.
في نفس الوقت، يتم استخدام خوارزمية قائمة على BFT (تحمل الأخطاء البيزنطية) في آلية توافق SUI، حيث يتطلب الأمر توافق أكثر من ثلثي الأصوات من المدققين لتأكيد المعاملات. تضمن هذه الآلية أنه حتى لو ارتكبت عدد قليل من العقد أفعالاً ضارة، فإن الشبكة يمكن أن تظل آمنة وتعمل بكفاءة. عند إجراء أي ترقية أو اتخاذ قرارات هامة، يتطلب الأمر أيضًا أكثر من ثلثي الأصوات لتنفيذ ذلك.
من الناحية الجوهرية، فإن DPoS هو في الواقع حل وسط لنظرية المثلث المستحيل، حيث تم إجراء تنازلات بين اللامركزية والكفاءة. في "المثلث المستحيل" المتمثل في الأمن واللامركزية والقابلية للتوسع، يختار DPoS تقليل عدد العقد النشطة المتقدمة للحصول على أداء أعلى، مما يعني التخلي عن درجة معينة من اللامركزية الكاملة مقارنةً بـ PoS أو PoW، ولكنه يعزز بشكل ملحوظ من قدرة الشبكة على معالجة المعاملات وسرعتها.
3.2 ارتفع SUI في هذا الهجوم
3.2.1 آلية تجميد التشغيل
في هذه الحادثة، قامت SUI بتجميد العناوين المرتبطة بالهجوم بسرعة.
من الناحية البرمجية، فإن ذلك يجعل من المستحيل حزم معاملات التحويل على السلسلة. تعتبر العقدة المُصادِقة مكونًا رئيسيًا في سلسلة كتل SUI، حيث تتحمل مسؤولية التحقق من المعاملات وتنفيذ قواعد البروتوكول. من خلال تجاهل المعاملات المرتبطة بالمهاجمين جماعيًا، فإن هؤلاء المُصادِقين يطبقون في الواقع آلية مشابهة لآلية "تجميد الحسابات" في التمويل التقليدي على مستوى التوافق.
SUI本身内置了 رفض القائمة (deny list) آلية، وهذه ميزة قائمة سوداء يمكن أن تمنع أي معاملات تتعلق بالعناوين المدرجة. نظرًا لأن هذه الميزة موجودة في العميل، فعندما يحدث الهجوم
SUI يمكنه تجميد عنوان المخترق على الفور. إذا لم تكن هذه الميزة موجودة، حتى لو كان لدى SUI 113 فقط من المدققين، سيكون من الصعب على Cetus تنسيق جميع المدققين للاستجابة واحدًا تلو الآخر في فترة زمنية قصيرة.
3.2.2 من لديه السلطة لتغيير القائمة السوداء؟
TransactionDenyConfig هو ملف إعداد YAML/TOML يتم تحميله محليًا لكل مُصادق. يمكن لأي شخص يدير عقدة تحرير هذا الملف وإعادة تحميله بشكل ديناميكي أو إعادة تشغيل العقدة وتحديث القائمة. من الناحية السطحية، يبدو أن كل مُصادق يعبر بحرية عن قيمه.
في الواقع، من أجل اتساق وفعالية سياسة الأمان، فإن تحديث هذا التكوين الرئيسي عادة ما يكون منسقًا، نظرًا لأنه "تحديث عاجل مدفوع من قبل فريق SUI"، وبالتالي بشكل أساسي يتم تعيين وتحديث قائمة الرفض هذه من قبل مؤسسة SUI (أو المطورين المصرح لهم من قبلها).
أصدرت SUI قائمة سوداء، من الناحية النظرية يمكن للمدققين اختيار ما إذا كانوا سيستخدمونها أم لا - لكن في الواقع، معظم الناس يختارون اعتمادها بشكل تلقائي. لذلك، على الرغم من أن هذه الميزة تحمي أموال المستخدمين، إلا أن لها في جوهرها درجة معينة من المركزية.
3.2.3 جوهر وظيفة القائمة السوداء
وظيفة القائمة السوداء ليست في الواقع منطقًا أساسيًا للبروتوكول، بل هي أشبه بطبقة من الأمان الإضافي للتعامل مع الحالات الطارئة، وضمان سلامة أموال المستخدمين.
جوهرها هو آلية ضمان الأمان. يشبه "سلسلة الأمان" المرتبطة بالباب، يتم تفعيلها فقط ضد الأشخاص الذين يرغبون في اقتحام المنزل، أي ضد أولئك الذين يسعون لإساءة استخدام البروتوكول. بالنسبة للمستخدمين:
بالنسبة للجهات الكبيرة، مقدمي السيولة الرئيسيين، فإن البروتوكول هو الأكثر رغبة في ضمان أمان الأموال، لأن البيانات على السلسلة tvl كلها تأتي من المساهمات الرئيسية للجهات الكبيرة، وإذا أراد البروتوكول أن يتطور على المدى الطويل، فسيكون من الضروري ضمان الأمان كأولوية.
للمستثمرين الأفراد، تعتبر مساهمتهم في نشاط النظام البيئي داعمة قوية لبناء التكنولوجيا والمجتمع. يأمل فريق المشروع أيضًا في جذب المستثمرين الأفراد للمشاركة في البناء المشترك، حتى يتمكنوا من تحسين النظام البيئي تدريجياً وزيادة معدل الاحتفاظ. أما في مجال التمويل اللامركزي، فإن الأهم هو أمان الأموال.
الشرط الأساسي لتحديد "ما إذا كان مركزياً" هو ما إذا كان لدى المستخدم السيطرة على الأصول. في هذه النقطة، تعكس SUI من خلال لغة البرمجة Move.